jueves, 29 de abril de 2021

Cuidado con el regreso a la oficina: ¿cómo protegernos de las amenazas cibernéticas?



 

Por Rick Vanover, director senior de estrategia de producto en Veeam, y Dave Russell, vicepresidente de Estrategia Empresarial en Veeam

 

Se acerca el momento de regresar a las oficinas. Los empleados, en su mayoría, están entusiasmados con volver a la rutina laboral. Extrañan a sus colegas, sus lugares favoritos para almorzar y la cultura corporativa en el lugar, que no se puede replicar totalmente en Zoom. Pero los administradores de TI tienen una visión ligeramente diferente.

 

También se pierden todos los beneficios de estar en sus sitios de trabajo, pero para ellos la idea de que todo el personal vuelva a conectarse a la red, después de más de un año de teletrabajo, es aterradora. Les preocupa que, después de un período laxo en términos de seguridad, los empleados traigan dispositivos comprometedores a la oficina y expongan al negocio a nuevas amenazas.

 

Puede que tengan razón. Las computadoras de trabajo han jugado muchos roles durante la pandemia, albergando de todo, desde reuniones sociales hasta entrenamiento, sesiones de aprendizaje en línea, compras desde el hogar y transmisiones de Netflix. Los miembros de la familia han tomado prestado el equipo de mamá para jugar en línea y se han compartido las contraseñas. La diligencia cibernética ha adquirido una prioridad menor de la que debería.

 

Los ciberdelincuentes son muy conscientes de lo inseguros que han sido los entornos de los empleados. Atacaron con una ronda de phishing durante el período de cuarentena, en la primavera de 2020. Ahora, a los administradores les preocupa que los hackers puedan implantar vulnerabilidades en equipos portátiles no seguros, y desatarlas una vez que el personal se vuelva a conectar con una gama más amplia de recursos dentro de la red corporativa.

 

Hubo empresas que hicieron un buen trabajo adelantándose a las amenazas de seguridad: cuando el trabajo remoto se convirtió en una práctica formal, expidieron dispositivos empresariales estándar con seguridad antivirus parchada regularmente. Pero la mayoría se encontró luchando para habilitar configuraciones rápidas y adecuadas para trabajar desde casa, que no requerían actualizaciones, parches o controles de seguridad regulares.

 

Un análisis de Kaspersky[1] ilustra lo poco preparadas que parecen estar las organizaciones para solventar las amenazas de seguridad al regresar al trabajo, Según una encuesta de abril de 2020, el 68% de los empleados trabajaban desde casa con sus propias computadoras personales, pero el informe del siguiente otoño lleva la cifra a 80%, incluso cuando en más de la mitad de los casos (51%) sus empleadores les proveían el equipo necesario. La firma de seguridad también deja ver que, entre quienes cuentan con laptops y smartphones de la empresa para hacer teletrabajo, muchos aprovechan dichas herramientas para propósitos no previstos; por ejemplo, 18% admiten utilizarlas para ver contenido para adultos.

 

Los administradores se están alistando para los problemas. Traen una gran cantidad de dispositivos potencialmente inseguros al redil, mientras se preparan para adaptarse a la nueva normalidad basada en un staff híbrido (hogar/oficina). Según el Reporte de Protección de Datos Veeam 2021, el 89% de las organizaciones aumentaron significativamente el uso de sus servicios en la nube como resultado del trabajo remoto, y se espera que la tendencia continúe, lo que significa que habrá más terminales que proteger. Así que, ¿cómo pueden las organizaciones prepararse para esta transición? A continuación, algunos pasos a considerar:

 

Someterse a una rigurosa preparación para el regreso al trabajo

Éste es esencialmente el paso en el que los administradores de TI revisan físicamente todos los recursos afectados y se aseguran de que estén listos para volver al juego. La sugerencia es empezar por hacer evaluaciones de riesgo para cada empleado y dispositivo. ¿Cuáles se han parchado y recibido mantenimiento con regularidad? Es probable que las computadoras utilizadas para el trabajo remoto tengan datos confidenciales de la empresa; ¿dónde se han guardado éstos y bajo qué cuenta? Hay que llevar a cabo estas verificaciones para minimizar el riesgo y asegurarse de que se mantengan los estándares de cumplimiento, como el Reglamento General de Protección de Datos (GDPR).

 

Conviene también verificar si los empleados con equipos de trabajo han compartido contraseñas a miembros de su familia. En su caso, ¿las cambiaron o usaron las mismas en cuentas laborales y personales? ¿Instalaron algún software nuevo o eliminaron alguno mientras trabajaban en remoto? Los administradores deben saberlo antes de permitir que vuelvan a conectarse a las redes de la empresa.

 

Y finalmente, hay que asegurarnos de escanear todos los dispositivos relevantes en busca de aplicaciones y software no autorizados. El personal necesitaba ser creativo con las soluciones de trabajo, así que posiblemente hayan aprovechado algunos recursos para ayudarse en sus tareas diarias, pero no están a la altura de los estándares de seguridad. Habrá que ejecutar escaneos de detección de endpoints en todos los dispositivos que regresan, con el fin de descubrir vulnerabilidades ocultas, pues normalmente los ciberdelincuentes tienen como objetivo los puntos finales.

 

Mejorar la higiene digital de los empleados

Aunque es posible que la fuerza laboral se haya confiado durante el trabajo remoto, habrá que volver a una higiene digital adecuada. Será necesario presionar al personal para que use contraseñas distintas para los dispositivos domésticos y del trabajo, y asegurarnos de que éstas sean complejas y difíciles de descifrar. Asimismo, habrá que hacer capacitaciones periódicas para estar seguros de que el personal puede detectar correos electrónicos de phishing y otras amenazas.

 

A medida que los empleados regresan al trabajo, los administradores deben perfeccionar las prácticas de TI, una a una, para protegerse contra las principales amenazas de la organización. Esto incluye, por ejemplo, establecer pautas para el uso de Wi-Fi público y la descarga de materiales.

 

Monitorear todas las actividades

La mejor forma de detectar problemas es configurando el sistema, de manera que éste señale las diferentes situaciones a medida que ocurran. Esta práctica se puede aplicar a las herramientas –y al comportamiento– del personal conforme se vaya reintegrando a todas las aplicaciones de la organización. En este sentido, conviene aprovechar las herramientas de monitoreo que rastrean los cambios en usos y aplicaciones, de manera que el personal de TI sepa si se ha realizado algún cambio en cualquier aplicación. Podría ser un error que altere un fragmento de código, por lo que habría que reestablecerlo. Adquirir el hábito de verificar las herramientas de monitoreo al menos un par de veces al día es conveniente, pues toma un minuto, y nos permite reevaluar continuamente la seguridad.

 

Tener una Gestión de Datos en la Nube y respaldo sólidos

Éste es un momento para que los administradores de TI estén seguros de que todos los servicios de respaldo y gestión de datos están en buen estado. Si un dispositivo fraudulento pone en riesgo algún dato, será vital tener respaldos en servicio y programados con prácticas que garanticen que los datos en cuestión se encuentran protegidos y completamente disponibles. Sugerimos mantener la Regla 3-2-1 en mente, la cual habla de contar con al menos 3 copias de los datos del negocio, almacenar los datos críticos en al menos 2 tipos diferentes de medios y tener 1 copia de los respaldos en una ubicación fuera de sitio. En la era del ransomware, por qué no expandirla por la 3-2-1-1-0, que agrega otro paso a la regla: con 1 de los medios offline, y asegurándonos de que todas las soluciones de recuperabilidad tengan 0 errores.

 

Conclusión

Si bien los administradores de TI esperan con ansias las charlas y la colaboración en el lugar de trabajo, tanto como cualquier otro, es comprensible que estén preocupados por las implicaciones de seguridad cibernética de un regreso al trabajo de base tan amplia. Podría ser un desafío. Pero con una planificación y seguimiento adecuados, las empresas pueden gestionar el riesgo y solidificar sus estrategias de protección de cara al futuro

 

 

 


No hay comentarios:

Publicar un comentario